Cybercrime: battere l'hacker con le sue stesse armi

Secondo Websense, le vulnerabilità presenti nei malware potrebbero essere utilizzate per frenare gli attacchi e incrementare l'efficacia delle indagini. Una prova con Zeus.

Avatar di Gaetano Di Blasio

a cura di Gaetano Di Blasio

In un recente blog di Websense, (Putting Hackers on Notice: Watch Your Flank) gli esperti della società statunitense riflettono sulla possibilità di utilizzare, sia come tecniche difensive sia come strumenti di analisi e indagine, le vulnerabilità presenti nei malware sviluppati dai cybercriminali.

Secondo le analisi effettuate dai Websense Security Labs, i criminali informatici, nella fretta di compromettere sempre più utenti, non avrebbero posto attenzione alle vulnerabilità contenute nei loro software, che possono essere facilmente sfruttate.

I tecnici "white hat" di Websense sostengono che così gli hacker stanno imparando quanto sia difficile scrivere un codice sicuro. In verità, viene da chiedersi se mai si pongano un simile obiettivo. Visto quanto sta crescendo il mercato "nero" del malware, c'è da pensare che dovrebbero farlo, per garantire la qualità del proprio prodotto.È possibile che tale attenzione sia posta solo in "prodotti" su commissione, richiesti da organizzazioni governative a fini "bellici" o di spionaggio, mentre per le frodi si tende a sfruttare il più rapidamente possibile tutto il potenziale di un software che ha un ciclo di vita relativamente breve (sarebbe brevissimo se si riuscisse ad applicare tutte le pacth).

Su come sfruttare tali "buchi" dei malware è stata dunque aperta una discussione. Viene posta una questione etica, ma qui non si tratta di giustificare i mezzi con il fine. Quella in atto nel cyberspazio è una vera e propria guerra, che va combattuta con ogni mezzo. Come in ogni guerra è "naturale" cercare i punti deboli del nemico e sfruttarli.

Difficile immaginare problemi legali nell'usare queste vulnerabilità.

Per comprendere dove potrebbe portare questa strada, gli esperti di Websense propongono di esplorare una vulnerabilità scoperta nella catena di Comando e Controllo (C&C) del Trojan Zeus in circolazione. Il risultato è ottenere il controllo della botnet.

Per vedere come, riportiamo nella pagina seguente la traduzione del blog che ci è stata fornita dall'ufficio stampa di Websense.